Page 1
Soitle programme Pascal suivant :
6. Un entier est dit Semi-Palindromique, s’il contient dans ses chiffres un entie...
Page 2
Les erreurs & Les corrections :
Exercice N° 2 (4 pts)
Les programmes suivants devraient tous afficher 2014, or ils ...
Page 3
Problème (9pts)
Pour ce problème, on demande d'écrire un programme pour coder ou décoder des messages
secrets (écri...
Prochain SlideShare
Chargement dans…5
×

devoir de contrôle N°2

1 100 vues

Publié le

devoir de contrôle N2

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 100
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
51
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

devoir de contrôle N°2

  1. 1. Page 1 Soitle programme Pascal suivant : 6. Un entier est dit Semi-Palindromique, s’il contient dans ses chiffres un entier de trois chiffres palindrome. Exemple : N=52329 est Semi-Palindromique car l’entier 232 est palindrome. Ajouter une procédure (écrire algorithme) intitulé « Semi_Pal » qui permet d’afficher tous les entiers (de 5 chiffres) semi-palindromiques. Ministère de l’Education Délégation Régionale de l’Education Médenine Lycée Pilote Médenine  DEVOIR DE CONTROLE N° 2  Prof :Hichem Kemali Prénom & Nom : ………………………………… ………………………...Classe : ……….  Exercice N° 1 (7 pts) Sections : Mathématiques Niveau : 4ème Secondaire Epreuve : Informatique  Durée : 1.30 h Coefficient : 1  Date : Jeudi, 13 février 2013 Uses wincrt ; var n:integer; {function puissance} Function f1 (n: integer): . . . . . . . . .; var . . . . . . . . . . . . . . . . . . begin str(n,ch); j:=puissance(10,Length(ch)-1); x:=0; repeat x:=x+j*(n mod 10); j:=j div 10; n:=n div 10; until n=0; . . . . . . . :=x; end; begin readln(n); writeln(f1(n)); end. Questions : 1) Compléterlesvides(lespointillés) de cette fonction. 2) Exécuterlafonction F1 pour n =2956 **la fonction puissancepermetdecalculer 10 Length(ch)-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3) Quel estle rôle de cette fonction (F1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4) Ecrire l’algorithme de lafonctionPuissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5) Si n = 23659, estce que le résultatretourné parle programme estcorrect , justifiervotre réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NB. Les Réponses aux EXERCICES doivent être rédigées sur cette même feuille qui doit être remise à la fin de l’épreuve avec la feuille de copie qui contiendra les réponses au PROBLEME.
  2. 2. Page 2 Les erreurs & Les corrections : Exercice N° 2 (4 pts) Les programmes suivants devraient tous afficher 2014, or ils sont truffés d’erreurs (il peut y en avoir plusieurs dans chaque programme). Trouvez-les et proposez éventuellement une correction. P1 1 P2 1 P4 1 P3 1 Les erreurs Corrections Les erreurs Corrections Les erreurs Corrections Les erreurs Corrections P1 P2 P3 P4
  3. 3. Page 3 Problème (9pts) Pour ce problème, on demande d'écrire un programme pour coder ou décoder des messages secrets (écrites en minuscules). On utilise un mot secret connu seulement par le codeur et le décodeur. Ce mot ne peut pas contenir de répétitions de caractères. Le principe estle suivant:  On note leslettresde l'alphabet de 'a'à 'z' dansune ligne etleslettresdumotsecretdans la deuxième ligne. Exemple : Mot Secret = 'spionage' La chaine ainsi obtenu sert au codage ainsi qu'au décodage. Par exemple, le message à coder est " attaque demain a l'aube " Se code en " skksqjn onvszu s w'sjpn " a b c d e f g h i j k l m n o p q r s t u v w x y z s p i o n a g e z y x w v u t r q m l k j h f d c b N.B : On remarque que les espaceset les signes de ponctuation ne sont pas codés. Ecrire un programme qui permet de :  De saisir une chaine ch ne contient pas de lettres majuscules  De saisir le choix de l’utilisateur coder ou décoder cette chaine.  De taper le mot secret valide (c’est-à-dire s'ilne contient pas de répétitions de lettres).  D’afficher la chaine codée (ou décodée (selon le choix de l’utilisateur)) Questions : 1- Coder le mot « infos » en utilisant le mot secret « virus » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2- Analyser le problème en le décomposant en modules 3- Analyser chacun des modules envisagés a b c d e f g h i j k l m n o p q r s t u v w x y z s p i o n a g e s p i o n a g e z y x w v u t r q m l k j h f d c b  Considérer l'exemple ci-contre pour le mot secret 'spionage'. Le reste de la deuxième ligne est rempli par les lettres restantes de l'alphabet, dont celles qui ne figurent pas dans le mot secret, mais en commençant par ‘z’. Alphabet Mot Secret

×